الثغرة على مستوى الأجهزة تهدد تخزين المفاتيح الخاصة على الهواتف الذكية
يواجه مستخدمو العملات الرقمية الذين يخزنون الأصول الرقمية على الهواتف الذكية تهديدًا جديدًا تم اكتشافه في الأجهزة. حدد باحثو الأمان في Ledger ثغرة حرجة مدمجة في نظام على رقاقة MediaTek Dimensity 7300 (SoC) — وهو مكون موجود في ملايين الهواتف الذكية حول العالم. تكشف هذه العيوب الدائمة عن المستخدمين لخطر سرقة المفاتيح الخاصة، مما يخلق مخاطر كبيرة لأي شخص يدير محافظ العملات الرقمية مباشرة على الأجهزة المحمولة.
تعمل الثغرة المكتشفة على مستوى السيليكون، مما يجعل تصحيحها عبر تحديثات البرمجيات مستحيلًا. وفقًا لفريق أمان Ledger، فإن الثغرة في الأجهزة المحمولة ناتجة عن نقص الحماية أثناء عملية الإقلاع. من خلال تطبيق تقنيات حقن العطل الكهرومغناطيسي في لحظات دقيقة أثناء التشغيل، يمكن للمهاجمين تجاوز بنية أمان الشريحة والوصول غير المقيد إلى الوظائف الأساسية للجهاز.
كيف تعمل الهجمة: الاستمرارية تتفوق على الدقة
تعتمد طريقة الاستغلال على الاستمرارية بدلاً من الدقة. في حين أن حقن نبضات كهرومغناطيسية فردية لها معدل نجاح يتراوح بين 0.1% إلى 1% فقط، أظهر الباحثون أن المحاولات التلقائية المتكررة تغير الاحتمالات بشكل كبير. أوضح فريق Ledger: “يمكننا محاولة حقن العطل تقريبًا كل ثانية.” “كل محاولة فاشلة تؤدي ببساطة إلى إعادة التشغيل، مما يسمح بمحاولة أخرى. خلال دقائق من تكرار الدورات، سينجح المهاجم في النهاية.”
هذا يعني أن الحاجز الفني لتنفيذ الهجمة منخفض بشكل مدهش. يحتاج المهاجم فقط إلى أداة نبض كهرومغناطيسي متخصصة وصبر — وليس مهارات اختراق متقدمة أو بيانات اعتماد مسروقة. بمجرد نجاحه، يحصل على السيطرة الكاملة على الجهاز المتأثر، مما يمكنه من استخراج البيانات التشفيرية المخزنة واختراق الأصول الرقمية.
رد فعل MediaTek: أجهزة المستهلك، وليست أجهزة الأمان
قامت MediaTek بمعالجة النتائج من خلال توضيح الاستخدام المقصود للشريحة. ذكرت الشركة أن Dimensity 7300 مصممة للهواتف الذكية للمستهلكين والتطبيقات السائدة، وليس لبيئات الأمان العالية مثل وحدات الأمان المادية (HSMs) أو أنظمة المعاملات المالية. وأكدت MediaTek أن هجمات حقن العطل الكهرومغناطيسي تقع خارج نطاق التهديدات التي تم تصميم الشريحة لتحملها.
يسلط هذا التمييز الضوء على فجوة حاسمة في منظومة العملات الرقمية. على الرغم من أن نسخة MT6878 (المستخدمة في أجهزة المستهلك المحددة) قد لا تكون مصممة للتطبيقات المالية، إلا أن ملايين المستخدمين يخزنون المفاتيح الخاصة ويجرون المعاملات على هذه الشرائح بالذات. طبيعة الثغرة الدائمة على مستوى السيليكون تعني أن الأجهزة المتأثرة تظل معرضة للخطر إلى أجل غير مسمى.
التداعيات الأوسع لمستخدمي العملات الرقمية على الهواتف المحمولة
أكد فريق أمان Ledger، بقيادة مهندسي الأمان الذين أجروا التحقيق الأولي بداية من فبراير ونجحوا في الاستغلال بحلول مايو، على واقع مقلق: “لا توجد طريقة لتخزين واستخدام المفاتيح الخاصة بأمان على هذه الأجهزة.” يحمل هذا التصريح وزنًا نظرًا لاعتماد العديد من الهواتف الذكية ذات الميزانية والمتوسطة في الأسواق النامية على معالجات MediaTek.
لا تتطلب الثغرة قربًا جسديًا أو إعدادات متقدمة. يمكن للمهاجم المجهز بمعدات نبض كهرومغناطيسي أساسية استهداف حاملي العملات الرقمية ضمن النطاق، مما يجعلها تهديدًا عمليًا وليس نظريًا. يجب على مصنعي الأجهزة المحمولة أن يعطوا أولوية لمقاومة حقن العطل كمتطلب أمني أساسي في المستقبل.
لقد دفعت هذه الإفشاءات البائعين الذين يستخدمون الشرائح المتأثرة إلى تنفيذ تدابير مضادة على مستوى البرنامج الثابت، على الرغم من أن الباحثين في الأمان يعترفون بأن هذه التدابير لا تزال غير مكتملة. بالنسبة لمستخدمي العملات الرقمية، فإن النهج الأكثر أمانًا هو تجنب تخزين المفاتيح الخاصة مباشرة على الهواتف الذكية التي تحتوي على شرائح MediaTek الضعيفة، والانتقال إلى محافظ أجهزة مخصصة أو حلول معزولة عن الشبكة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
ثغرة في جهاز محمول تكشف عن نفسها: شريحة MediaTek Dimensity 7300 تهدد أمان العملات الرقمية
الثغرة على مستوى الأجهزة تهدد تخزين المفاتيح الخاصة على الهواتف الذكية
يواجه مستخدمو العملات الرقمية الذين يخزنون الأصول الرقمية على الهواتف الذكية تهديدًا جديدًا تم اكتشافه في الأجهزة. حدد باحثو الأمان في Ledger ثغرة حرجة مدمجة في نظام على رقاقة MediaTek Dimensity 7300 (SoC) — وهو مكون موجود في ملايين الهواتف الذكية حول العالم. تكشف هذه العيوب الدائمة عن المستخدمين لخطر سرقة المفاتيح الخاصة، مما يخلق مخاطر كبيرة لأي شخص يدير محافظ العملات الرقمية مباشرة على الأجهزة المحمولة.
تعمل الثغرة المكتشفة على مستوى السيليكون، مما يجعل تصحيحها عبر تحديثات البرمجيات مستحيلًا. وفقًا لفريق أمان Ledger، فإن الثغرة في الأجهزة المحمولة ناتجة عن نقص الحماية أثناء عملية الإقلاع. من خلال تطبيق تقنيات حقن العطل الكهرومغناطيسي في لحظات دقيقة أثناء التشغيل، يمكن للمهاجمين تجاوز بنية أمان الشريحة والوصول غير المقيد إلى الوظائف الأساسية للجهاز.
كيف تعمل الهجمة: الاستمرارية تتفوق على الدقة
تعتمد طريقة الاستغلال على الاستمرارية بدلاً من الدقة. في حين أن حقن نبضات كهرومغناطيسية فردية لها معدل نجاح يتراوح بين 0.1% إلى 1% فقط، أظهر الباحثون أن المحاولات التلقائية المتكررة تغير الاحتمالات بشكل كبير. أوضح فريق Ledger: “يمكننا محاولة حقن العطل تقريبًا كل ثانية.” “كل محاولة فاشلة تؤدي ببساطة إلى إعادة التشغيل، مما يسمح بمحاولة أخرى. خلال دقائق من تكرار الدورات، سينجح المهاجم في النهاية.”
هذا يعني أن الحاجز الفني لتنفيذ الهجمة منخفض بشكل مدهش. يحتاج المهاجم فقط إلى أداة نبض كهرومغناطيسي متخصصة وصبر — وليس مهارات اختراق متقدمة أو بيانات اعتماد مسروقة. بمجرد نجاحه، يحصل على السيطرة الكاملة على الجهاز المتأثر، مما يمكنه من استخراج البيانات التشفيرية المخزنة واختراق الأصول الرقمية.
رد فعل MediaTek: أجهزة المستهلك، وليست أجهزة الأمان
قامت MediaTek بمعالجة النتائج من خلال توضيح الاستخدام المقصود للشريحة. ذكرت الشركة أن Dimensity 7300 مصممة للهواتف الذكية للمستهلكين والتطبيقات السائدة، وليس لبيئات الأمان العالية مثل وحدات الأمان المادية (HSMs) أو أنظمة المعاملات المالية. وأكدت MediaTek أن هجمات حقن العطل الكهرومغناطيسي تقع خارج نطاق التهديدات التي تم تصميم الشريحة لتحملها.
يسلط هذا التمييز الضوء على فجوة حاسمة في منظومة العملات الرقمية. على الرغم من أن نسخة MT6878 (المستخدمة في أجهزة المستهلك المحددة) قد لا تكون مصممة للتطبيقات المالية، إلا أن ملايين المستخدمين يخزنون المفاتيح الخاصة ويجرون المعاملات على هذه الشرائح بالذات. طبيعة الثغرة الدائمة على مستوى السيليكون تعني أن الأجهزة المتأثرة تظل معرضة للخطر إلى أجل غير مسمى.
التداعيات الأوسع لمستخدمي العملات الرقمية على الهواتف المحمولة
أكد فريق أمان Ledger، بقيادة مهندسي الأمان الذين أجروا التحقيق الأولي بداية من فبراير ونجحوا في الاستغلال بحلول مايو، على واقع مقلق: “لا توجد طريقة لتخزين واستخدام المفاتيح الخاصة بأمان على هذه الأجهزة.” يحمل هذا التصريح وزنًا نظرًا لاعتماد العديد من الهواتف الذكية ذات الميزانية والمتوسطة في الأسواق النامية على معالجات MediaTek.
لا تتطلب الثغرة قربًا جسديًا أو إعدادات متقدمة. يمكن للمهاجم المجهز بمعدات نبض كهرومغناطيسي أساسية استهداف حاملي العملات الرقمية ضمن النطاق، مما يجعلها تهديدًا عمليًا وليس نظريًا. يجب على مصنعي الأجهزة المحمولة أن يعطوا أولوية لمقاومة حقن العطل كمتطلب أمني أساسي في المستقبل.
لقد دفعت هذه الإفشاءات البائعين الذين يستخدمون الشرائح المتأثرة إلى تنفيذ تدابير مضادة على مستوى البرنامج الثابت، على الرغم من أن الباحثين في الأمان يعترفون بأن هذه التدابير لا تزال غير مكتملة. بالنسبة لمستخدمي العملات الرقمية، فإن النهج الأكثر أمانًا هو تجنب تخزين المفاتيح الخاصة مباشرة على الهواتف الذكية التي تحتوي على شرائح MediaTek الضعيفة، والانتقال إلى محافظ أجهزة مخصصة أو حلول معزولة عن الشبكة.